Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

QOI: Assessing Participation in Threat Information Sharing., , , , , , und . ICASSP, Seite 6951-6955. IEEE, (2018)Graph-Based Comparison of IoT and Android Malware., , , , , und . CSoNet, Volume 11280 von Lecture Notes in Computer Science, Seite 259-272. Springer, (2018)Corrigendum to "Domain name system security and privacy: A contemporary survey" Computer Networks Volume 185 (2020) 107699., , , , , und . Comput. Networks, (2021)Hybrid Edge-Cloud Collaborator Resource Scheduling Approach Based on Deep Reinforcement Learning and Multiobjective Optimization., , , , , und . IEEE Trans. Computers, 73 (1): 192-205 (Januar 2024)Futuristic Decentralized Vehicular Network Architecture and Repairing Management System on Blockchain., , , und . IEEE Internet Things J., 11 (13): 23604-23616 (Juli 2024)Adversarial Learning Attacks on Graph-based IoT Malware Detection Systems., , , , , und . ICDCS, Seite 1296-1305. IEEE, (2019)Analysis of Tree-Family Machine Learning Techniques for Risk Prediction in Software Requirements., , , , , und . IEEE Access, (2022)Statically Dissecting Internet of Things Malware: Analysis, Characterization, and Detection., , , , , und . ICICS, Volume 12282 von Lecture Notes in Computer Science, Seite 443-461. Springer, (2020)IoT malware ecosystem in the wild: a glimpse into analysis and exposures., , , , , und . SEC, Seite 413-418. ACM, (2019)Subgraph-Based Adversarial Examples Against Graph-Based IoT Malware Detection Systems., , , , , und . CSoNet, Volume 11917 von Lecture Notes in Computer Science, Seite 268-281. Springer, (2019)